JP2005505885A - 安全な1つのドライブによるコピー方法および装置 - Google Patents
安全な1つのドライブによるコピー方法および装置 Download PDFInfo
- Publication number
- JP2005505885A JP2005505885A JP2003537070A JP2003537070A JP2005505885A JP 2005505885 A JP2005505885 A JP 2005505885A JP 2003537070 A JP2003537070 A JP 2003537070A JP 2003537070 A JP2003537070 A JP 2003537070A JP 2005505885 A JP2005505885 A JP 2005505885A
- Authority
- JP
- Japan
- Prior art keywords
- information
- transaction
- transaction identifier
- playback device
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00521—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00666—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
デジタル権利管理(DRM)を利用するCDシステムにおける、リプレイ攻撃から権利データの完全性を保護しながら再生装置(400)を用いてソースディスク(200)から送信先のディスク(300)に権利データおよび予め暗号化されたコンテンツを転送するためのシステムおよび方法。そのシステムおよび方法はまた、記憶メディアおよびデータ転送装置を用いる情報の転送を有する他のアプリエーションに適用可能である。トランザクション識別子は、再生装置に記憶されたトランザクション識別子のリストから割り当てられる。割り当てられたトランザクション識別子と送信先のディスクから読み出される権利データとは、再生装置(400)に一意の対称キーまたは公開/秘密キーを用いて暗号化される。暗号化されたトランザクション識別子は、ハードディスクドライブ、別個のセキュリティモジュールまたは再生装置(400)内のメモリ領域とすることが可能である中間セキュア記憶領域(500)に暗号化された権利データと共に転送される。送信先のディスク(300)へのコンテンツおよび権利データの転送は、復号化の後に暗号化トランザクション識別子が再生装置(400)において記憶されたトランザクション識別子のリストに見つけられることができる場合のみに、承認される。転送が承認される場合、権利データはコンテンツと共に暗号化フォーマットの状態で送信先のディスク(300)に転送され、トランザクション識別子は更なるリプレイ攻撃を防止するために再生装置(400)においてリストから削除される。
Description
【技術分野】
【0001】
本発明は、電子セキュリティの分野に関し、さらに具体的には、1つの装置から他の装置に情報を転送するセキュアシステムに関する。
【背景技術】
【0002】
デジタルメディアはデジタル方式でデータを記憶し、種々のCDおよびDVD光ディスク技術すべてを含む。デジタルメディアに記憶されたデータは、映像データ、テキストデータ、オーディオデータ、コンピュータデータまたはデジタル情報のいずれかの他のフォームを有することが可能である。デジタルメディアは、高品質のコピーが認められないものとしてなされ且つ配布される著作権のある情報をしばしば記憶している。DRM(Digital Rights Management:デジタル権利管理)システムは、デジタル情報の著作権者によっておよび/またはデジタル情報の著作権者に、支払われる著作権料の計算を容易にするため且つデジタル情報の配布の間のそのような著作権を保護するために実行されてきた。例として、DRMシステムは、コンテナ(すなわち、デジタルコンテンツを安全に含み且つ転送するデータ部)、デジタルコンテンツを使用(例えば、再生またはコピー)するためにソフトウェア装置およびハードウェア装置が従う必要のある使用規則の集合、および使用規則を強化する暗号化キーを提供する。使用規則および暗号化キーは、以下において“権利データ”と呼ぶ。
【0003】
1つのドライブシステムを使用して、1つのディスクから他のディスクにコンテンツおよび権利データをコピーするために、先ず、DRMシステムはソースディスクぁらコンテンツおよび権利データを検索し、ハードディスクドライブ(HDD)においてコンテンツおよび権利データを記憶し、送信先のディスクにコンテンツおよび権利データを転送し(ユーザはソースディスクを送信先のディスクに置き換える)、最終的にHDDから権利データを削除する。これに関連して、“リプレイ攻撃”の例は、ハッカーがHDDに記憶された権利おコピーを行い、次いで、DRMシステムを騙して第3ディスクにその権利を置き換えさせることを試みる。このようにして、ハッカーは偽造のオリジナルのコピーを得ることができる。デジタルコンテンツは暗号化されているため、中間的記憶としてハードディスクドライブを簡単に使用することによりソースメディアから配布メディアにコピーすることができる。それ故、リプレイ攻撃を防ぐための問題は、(デジタルコンテンツが復号化およびアクセスされることができる暗号化キーを有する)権利データをどのように安全にコピーするかである。
【0004】
ソース装置およびメディアから配布装置およびメディアに権利データを安全に転送するために、セキュア認証チャネル(SAC)を規定することが知られている。この方法に従って、転送権利およびコピーコンテンツはリアルタイムの相互作用を有する必要があるメディアおよび2つの装置を必要とする。しかしながら、一般の顧客は1つのCD−DRMのみを有している。さらに、権利の転送は安全な方法で実行される必要がある。
【0005】
関連する権利を保ちながらデジタルコンテンツを転送するための他のスキームは、ソースから目的ディスクに暗号化コンテンツのみをコピーする段階を有する。次いで、そのコンテンツを用いるための権利は、保護されたチャネル(代表的には、SAC)によりサーバまたはウェブサイトから購入され、または得られる。そのような方法は、サーバ接続の完全性に依存しなければならない。
【0006】
本発明の出願と同じ指定代理人であるPCT特許出願公開第WO0062290号(代理人整理番号PHA23637)明細書は、記録メディアの読み出し専用メモリ素子に記憶された動的記録インジケータがコンテンツ暗号化キーを暗号化するために使用されるリプライ攻撃を回避するために1つのドライブのシステムを開示している。コンテンツ暗号化キーは、対象とする再生装置の秘密キーに対応する公開キーを用いて、さらに暗号化される。それ故、コンテンツ暗号化キーの復号化は、記録インジケータの値と装置の秘密キーとを必要とする。
【0007】
記録メディアは新しく且つたぶんランダムな記録インジケータを生成し、各々の時間データは記録メディアに記録され、その後の認められない記録(リプレイ攻撃)は同じ暗号化キーを提供せず、再生装置はコンテンツ暗号化キーであって、それ故コンテンツそのものを復号化することができないため、リプレイ攻撃は無効化する。しかしながら、この方法は、初期の記録インジケータが、保護スキームを強化する再生装置であるため、記録メディアから再生装置に(デジタル署名を用いることにより可能)信頼性高く且つ安全に通信されることを必要である。さらに、この方法は、無許可の改竄に敏感とすることができる記録メディアのメモリ領域における記録インジケータに記憶する。
【0008】
DRMまたは類似する制限されて使用されるスキームにおいてリプレイ攻撃を防ぎながら、1つの再生/記録装置を用いてメディアからメディアにデジタルコンテンツと権利データを安全に転送する、改善されたシステムおよび方法に対する必要性がある。
【発明の開示】
【課題を解決するための手段】
【0009】
本発明は、請求項1に記載している1つのみのCD−DRMドライブおよび中間記憶メディアを使用する送信先ディスクにソースディスクから権利データとデジタルコンテンツとを転送する安全な方法を提供することにより、上記の要求を実現する。暗号化トランザクションインジケータは、権利データが中間記憶メディアに記憶される一方、権利データのセキュリティを確実にするように、中間記憶メディアに権利データを付ける。
【0010】
さらに具体的には、本発明の例としての方法に従って、少なくとも1つのトランザクションインジケータは(記録能力を併せて有する)再生装置のメモリ領域において生成され、記憶される。再生装置は1つのトランザクションインジケータを割り当て、次いで、ソースメディアからデジタルコンテンツと使用許可データを読み出し、再生装置において記憶される秘密キーに対応する公開キーまたは例えば対称暗号化を組み込むための暗号化キーを用いて権利データと割り当てられたトランザクションインジケータを共に再暗号化する。
【0011】
再生装置により実行された暗号化はまた、例えば、トランザクションキーを対称キーまたは公開キーと組み合わせることにより、割り当てられたトランザクション識別子に対応するトランザクションキーを組み込むことができる。さらに、権利データとトランザクションインジケータを共に暗号化することに加えて、(例えば、デジタル署名またはハッシングスキームのような)完全性機構は改竄の検出を可能にするために実行されることができる。再生装置は、対応する暗号化トランザクション識別子と共にハードディスクドライブのローカルメモリにソースメディアからデジタルコンテンツと再暗号化権利データとを転送する。送信先のメディアに転送される情報を転送する前に、再生装置は、リプレイ攻撃が進行中であるかどうかを決定するために、トランザクション識別子といずれかの完全性機構とをチェックする。完全性機構が実行される場合、被転送情報は改竄に対してチェックされる。
【0012】
リプレイチェックは、継続し、そのトランザクション識別子はハードディスクドライブに転送される暗号化トランザクション識別子と権利データとを符号化することにより、およびそのトランザクション識別子を再生装置のセキュアローカルメモリにおけるトランザクション識別子と比較することにより継続される。代表的な再暗号化権利データは、その転送されるトランザクション識別子が再生装置においてトランザクション識別子と適合する場合のみに、送信先のディスクに書き込まれる。
【0013】
本発明の方法の優位性は、各々の一意のトランザクション識別子が、耐改竄性の大きい再生ドライブにおいて非暗号化フォームの状態で記憶されるが、トランザクション識別子が中間メディアに存在するとき、完全性機構を伴い、暗号化される。従って、本発明は、セキュリティが再生装置により実行され且つ強化されるため、セキュア中間メディアの必要性を除去する。
【0014】
手短に言えば、本発明は、1つの再生装置を用いてデータ(特に、DRMにより保護される使用権利)を安全に転送するためのシステムおよび方法を有する。連続的な数またはランダムな数を有する少なくとも1つの送信識別子は再生装置内のメモリ領域に記憶される。本発明の一つの特徴において、トランザクション識別子は一意のドライブ識別子への参照を有することが可能である。ソースディスクにおいて記憶されるコンテンツに関連する使用権利は復号化され、次いで、特定の再生装置に関連していて且つその再生装置のみに知られている暗号化キーを使用して割り当てられたトランザクション識別子と共に再暗号化され、これにより、権利データはその特定の再生装置にのみ再生されることができることを確実にする。使用権利とトランザクション識別子の暗号化は、トランザクション識別子に基づくトランザクションキーを有することができる。ハードディスドライブ(HDD)のような中間メディアのメモリにソースディスクからのデジタルコンテンツと共に再暗号化使用権利を転送するとき、再生装置は、暗号化トランザクション識別子を有する。HDDから送信先のメディアに(暗号化されることが可能である)コンテンツと暗号化された使用権利とを転送する前に、再生装置は、再生装置に記憶されるトランザクション識別子のリストに対してHDDにおいて記憶されたトランザクション識別子を比較する。HDDに記憶されたトランザクション識別子はトランザクション識別子のリストにおけるトランザクション識別子に適合する場合、再生装置により実行される暗号化は無効にされ、使用権利は送信先のメディアに書き込まれることができる。さらに、ソースメディアからの情報が送信先のメディアに一度に送信された後、再生装置のメモリからトランザクション識別子を検出することにより、権利データが再生装置に一度だけ再生されることができるように、本発明の方法は実行されることができる。換言すれば、中間メディアにおける連続的な/ランダムな数がその再生装置に記憶されるトランザクション数に対応するときにのみ、中間メディアにおける権利データは再生装置により受け入れられる。権利データが受け入れられ且つ連続的に処理された後、再生装置におけるトランザクション識別子は、権利が再生されることを防ぐために消去される。
【0015】
再生装置に記憶されることができるトランザクション識別子の最大量は再生装置のメーカにより許可されるメモリ資源に依存し、このことはメーカの後に再構成されることが可能である。トランザクション識別子は、トランザクションメモリに記憶されるに先立ち、再生装置の内部または外部に生成されることが可能である。各々のトランザクション識別子は、例えば、連続的な数、ランダムに生成される数、または権利データのハッシュ符号を有する一意の値である。トランザクション識別子は、劣化したとき、要求されたとき、または定期的に、(少なくとも1つの新しいトランザクション識別子を生成し且つ記憶することにより)補充されることが可能であるが、各々のトランザクション識別子は一意である必要がある。
【0016】
本発明の他の実施形態は、例えば、再生装置の内部のメモリに使用権利を記憶することにより、中間メディアとして再生装置を利用する。送信先のメディアに書き込まれたとき、権利データは再生装置のメモリから転送され、コンテンツは中間メディアから転送され、次いで、それらはドライブメモリから検出される。この実施形態は、上記実施形態と同じトランザクション確認技術を利用する。本発明の方法はまた、権利データとトランザクション識別とのための外部の記憶位置として限定的な記憶部分をもつ分離された記憶装置を使用することが可能である。
【0017】
本発明の更なる目的、優位性および新規な特徴については、以下の詳細な説明においてある程度説明するので、以下の実施形態に関して当業者はさらに理解を深めることとなるであろうし、また、本発明の手順について理解することができるであろう。
【発明を実施するための最良の形態】
【0018】
必要に応じて、本発明の詳細な実施形態について開示するが、開示する実施形態は、単に本発明の例であって、種々のおよび他の方式で具現化されることが可能である。図面は必ずしもスケールが同じではなく、一部の図においては、特定の構成要素の詳細を示すために拡大または縮小するものである。従って、以下に説明する特定の構造的および機能的詳細は限定的なものと解釈されるべきではなく、請求の範囲を基礎として解釈されるべきであって、本発明を種々用いるために当業者に教示するための代表的な基礎として解釈されなければならない。
【0019】
同様の符号は同様の構成要素を示す同時提出の図面において示す、本発明の例としての実施形態をここで詳細に参照するに、図1は、リプレイ攻撃を防止するような方法において送信先のメディア300に保護されたデジタルコンテンツを転送する暗号化システム100の例としての実施形態の機能要素を示すブロック図である。暗号化システム100は、ソースメディア200、送信先のメディア300および再生装置400を有する。ソースメディア200は、暗号化デジタルコンテンツ110と、再生装置400による再生のために送信先のメディア300に書き込まれる、関連する使用権利データ120(使用ルールおよび暗号化キー)とを有する。送信先のメディア300の形態および構造に依存して、種々の従来の書き込み技術のいずれを用いることができる。簡単化のために、送信先のメディア300に書き込みため且つソースメディアから読み出すために利用する構成要素については図1に示していない。
【0020】
本発明に従って、再生装置400は、ドライブ番号DIのような一意のドライブ識別子により識別され、少なくとも1つの一地のトランザクション識別子TIのリストを有するトランザクションメモリ領域410を有する。トランザクションメモリ領域410は、再生装置400が作製されるとき、構成される。トランザクション識別子TIは、いずれかの数の技術および機構を使用してトランザクション識別子生成器405により生成され、再生装置400が製造された後にトランザクションメモリ領域410に少なくとも一回記憶される。本発明の実施形態に従って、各々のトランザクション識別子TIは、ユーザが権利データ120の許されたコピーを作成することを所望するときのように、必要に応じて、トランザクション識別子生成器405により生成される。その代わりに、トランザクション識別子TIは、再生装置400が製造されるときに、トランザクションメモリ領域410において記憶される。各々のトランザクション識別子TIは、トランザクション識別子が出たドライブ識別子DIへの参照を有する。
【0021】
本発明の例としての実施形態の方法は、データ転送コマンドが受信されたとき、再生装置400がソースメディア200からコンテンツ110および権利データ120を読み出し、それらのどちらかまたは両方が代表的には予め暗号化されるように、操作される。復号器450は権利データ120およびその代わりにコンテンツ110を復号化する。トランザクションインジケータTIはトランザクションメモリ領域410に記憶されたトランザクション識別子のリストから由来する。暗号器430は、このとき、再生装置に一意の暗号キーEKであって、例えば、製造時に再生装置において記憶された公開キー/秘密キーの対または非対称キーを適用することにより、権利データ120とトランザクション識別子TIを共に暗号化する。
【0022】
また、暗号化器430により提供される権利データ120とトランザクション識別子TIとの暗号化は、キー生成器420により生成され且つトランザクションインジケータTIから導き出されるトランザクションキーTKをさらに有する。コンテンツ110に関する非権利はまた、暗号化器430により同様に暗号化されることが可能である。また、予め暗号化されたコンテンツに関する非権利は、さらなる暗号化を伴わないで直接コピーされることが可能である。ソースメディア200から送信先のメディア300への情報の転送は1つのみの再生装置400を用いて達成することができる故に、暗号化コンテンツ110および権利データ120は、暗号化トランザクションインジケータTIと共に中間メディア500のローカルメモリ510に転送される。中間メディア500は、例えば、パーソナルコンピュータへのハードディスクドライブ(HDD)ペリフェラル、外付け記憶モジュールおよび/または専用記憶モジュール、あるいは再生装置自身におけるメモリ領域等の記憶装置である。代表的な再生装置400はソースメディア200の全体的なコンテンツを“キャッシュ”するためのメモリが十分ではないため、中間メディア500の役割は、転送されるべき情報の少なくとも一時的記憶を提供することである。本発明の例としての実施形態に従って、転送される情報は、コンテンツ110、暗号化権利データ120および暗号化転送識別子TIを有する。
【0023】
他の実施形態において、非権利コンテンツ110は、暗号化権利データ120および暗号化トランザクションインジケータTIが再生装置400のメモリ領域に転送される間に、中間メディアに転送される。権利データ120とトランザクション識別子TIとの暗号化状態および完全性機構の実行は、データが中間メディア500に記憶される間に、データの秘密性と改竄検出を提供する。
【0024】
リプレイ防御は、ソースメディア200が再生装置400から開放され且つ送信先のメディア300と置き換えられるとき、主に実行される。プロセスのこの段階において、再生装置400は、暗号化段階に情報が予め転送された中間メディア500により送信先のメディア300にコンテンツ110と権利データ120とを転送する要求を処理することを継続する。転送要求の正当性を確認するために、再生装置400の承認器440は、情報が中間メディア500において記憶された簡易生じた如何なる改竄をも検出するために完全性機構をチェックする。
【0025】
復号化器450は、暗号化器430により暗号化され且つ中間メディア500に転送されたトランザクション識別子TI(および権利データ120、両者は共に暗号化される)を復号化する。復号化器450は、暗号化キーEKおよびトランザクションキーTK(塩ゆする場合)を用いて適用される暗号化を無効にすることにより情報を復号化する。再生装置400の承認器440は、このとき、ここで中間メディア500のメモリ510からよみ出された復号化トランザクションインジケータTIを、再生装置400のトランザクションメモリ領域410において記憶されるトランザクションインジケータのリストと比較する。復号化され転送されたトランザクションインジケータTIの値がトランザクションメモリ領域410において見つけられない場合、要求は認められないものであり、リプレイ攻撃は進行中である。復号化され転送されたトランザクションインジケータTIの値がトランザクションメモリ領域410において見つけられる場合、転送は有効であり、中間メディア500から送信先のメディアへの転送は進行する。
【0026】
有効な要求を完了させるために、再生装置400内の暗号化器30は権利データ120とトランザクション識別子110とを再暗号化する。コンテンツ110と再暗号化された権利データ120は送信先のメディア300に書き出され、それ故、情報転送を完了する。他の実施形態においては、権利データおよびトランザクション識別子TIを再暗号化することは必要ない。本発明の特徴に従って、トランザクション識別子TIは、再暗号化された後もまた、送信先のメディアに転送されることが可能である。
【0027】
一旦、承認器440が転送要求を承認または拒否すると、トランザクション識別子TIは、将来のリプレイ攻撃を防止するためにトランザクションメモリ410において記憶されたトランザクションインジケータのリストから削除される。さらに、コンテンツ110、暗号化権利データ120および転送トランザクション識別子TIは、承認器440が転送要求を拒否したとき、中間メディア500から削除される。転送要求が承認器440により承認された場合、コンテンツ110、(転送後、一部の権利が使用された場合、変化することが可能である)権利データ120およびトランザクション識別子TIは、使用規則によって許可される付加的な承認転送を容易にするために、中間メディア500に留まる。
【0028】
上記説明に照らして、本発明は、1つのみの再生および記録装置を用いて、メディア間においてデジタルコンテンツおよび関連権利データを安全に転送するためのシステムおよび方法を提供する。また、上記説明は本発明の例としての実施形態にのみ関係することと、同時提出の請求の範囲により規定される本発明の範囲および主旨から逸脱することなく多くの変更がなされることが可能であることとを理解される必要がある。
【図面の簡単な説明】
【0029】
【図1】本発明の例としての実施形態の要素の機能的相互関係を示すブロック図である。
【0001】
本発明は、電子セキュリティの分野に関し、さらに具体的には、1つの装置から他の装置に情報を転送するセキュアシステムに関する。
【背景技術】
【0002】
デジタルメディアはデジタル方式でデータを記憶し、種々のCDおよびDVD光ディスク技術すべてを含む。デジタルメディアに記憶されたデータは、映像データ、テキストデータ、オーディオデータ、コンピュータデータまたはデジタル情報のいずれかの他のフォームを有することが可能である。デジタルメディアは、高品質のコピーが認められないものとしてなされ且つ配布される著作権のある情報をしばしば記憶している。DRM(Digital Rights Management:デジタル権利管理)システムは、デジタル情報の著作権者によっておよび/またはデジタル情報の著作権者に、支払われる著作権料の計算を容易にするため且つデジタル情報の配布の間のそのような著作権を保護するために実行されてきた。例として、DRMシステムは、コンテナ(すなわち、デジタルコンテンツを安全に含み且つ転送するデータ部)、デジタルコンテンツを使用(例えば、再生またはコピー)するためにソフトウェア装置およびハードウェア装置が従う必要のある使用規則の集合、および使用規則を強化する暗号化キーを提供する。使用規則および暗号化キーは、以下において“権利データ”と呼ぶ。
【0003】
1つのドライブシステムを使用して、1つのディスクから他のディスクにコンテンツおよび権利データをコピーするために、先ず、DRMシステムはソースディスクぁらコンテンツおよび権利データを検索し、ハードディスクドライブ(HDD)においてコンテンツおよび権利データを記憶し、送信先のディスクにコンテンツおよび権利データを転送し(ユーザはソースディスクを送信先のディスクに置き換える)、最終的にHDDから権利データを削除する。これに関連して、“リプレイ攻撃”の例は、ハッカーがHDDに記憶された権利おコピーを行い、次いで、DRMシステムを騙して第3ディスクにその権利を置き換えさせることを試みる。このようにして、ハッカーは偽造のオリジナルのコピーを得ることができる。デジタルコンテンツは暗号化されているため、中間的記憶としてハードディスクドライブを簡単に使用することによりソースメディアから配布メディアにコピーすることができる。それ故、リプレイ攻撃を防ぐための問題は、(デジタルコンテンツが復号化およびアクセスされることができる暗号化キーを有する)権利データをどのように安全にコピーするかである。
【0004】
ソース装置およびメディアから配布装置およびメディアに権利データを安全に転送するために、セキュア認証チャネル(SAC)を規定することが知られている。この方法に従って、転送権利およびコピーコンテンツはリアルタイムの相互作用を有する必要があるメディアおよび2つの装置を必要とする。しかしながら、一般の顧客は1つのCD−DRMのみを有している。さらに、権利の転送は安全な方法で実行される必要がある。
【0005】
関連する権利を保ちながらデジタルコンテンツを転送するための他のスキームは、ソースから目的ディスクに暗号化コンテンツのみをコピーする段階を有する。次いで、そのコンテンツを用いるための権利は、保護されたチャネル(代表的には、SAC)によりサーバまたはウェブサイトから購入され、または得られる。そのような方法は、サーバ接続の完全性に依存しなければならない。
【0006】
本発明の出願と同じ指定代理人であるPCT特許出願公開第WO0062290号(代理人整理番号PHA23637)明細書は、記録メディアの読み出し専用メモリ素子に記憶された動的記録インジケータがコンテンツ暗号化キーを暗号化するために使用されるリプライ攻撃を回避するために1つのドライブのシステムを開示している。コンテンツ暗号化キーは、対象とする再生装置の秘密キーに対応する公開キーを用いて、さらに暗号化される。それ故、コンテンツ暗号化キーの復号化は、記録インジケータの値と装置の秘密キーとを必要とする。
【0007】
記録メディアは新しく且つたぶんランダムな記録インジケータを生成し、各々の時間データは記録メディアに記録され、その後の認められない記録(リプレイ攻撃)は同じ暗号化キーを提供せず、再生装置はコンテンツ暗号化キーであって、それ故コンテンツそのものを復号化することができないため、リプレイ攻撃は無効化する。しかしながら、この方法は、初期の記録インジケータが、保護スキームを強化する再生装置であるため、記録メディアから再生装置に(デジタル署名を用いることにより可能)信頼性高く且つ安全に通信されることを必要である。さらに、この方法は、無許可の改竄に敏感とすることができる記録メディアのメモリ領域における記録インジケータに記憶する。
【0008】
DRMまたは類似する制限されて使用されるスキームにおいてリプレイ攻撃を防ぎながら、1つの再生/記録装置を用いてメディアからメディアにデジタルコンテンツと権利データを安全に転送する、改善されたシステムおよび方法に対する必要性がある。
【発明の開示】
【課題を解決するための手段】
【0009】
本発明は、請求項1に記載している1つのみのCD−DRMドライブおよび中間記憶メディアを使用する送信先ディスクにソースディスクから権利データとデジタルコンテンツとを転送する安全な方法を提供することにより、上記の要求を実現する。暗号化トランザクションインジケータは、権利データが中間記憶メディアに記憶される一方、権利データのセキュリティを確実にするように、中間記憶メディアに権利データを付ける。
【0010】
さらに具体的には、本発明の例としての方法に従って、少なくとも1つのトランザクションインジケータは(記録能力を併せて有する)再生装置のメモリ領域において生成され、記憶される。再生装置は1つのトランザクションインジケータを割り当て、次いで、ソースメディアからデジタルコンテンツと使用許可データを読み出し、再生装置において記憶される秘密キーに対応する公開キーまたは例えば対称暗号化を組み込むための暗号化キーを用いて権利データと割り当てられたトランザクションインジケータを共に再暗号化する。
【0011】
再生装置により実行された暗号化はまた、例えば、トランザクションキーを対称キーまたは公開キーと組み合わせることにより、割り当てられたトランザクション識別子に対応するトランザクションキーを組み込むことができる。さらに、権利データとトランザクションインジケータを共に暗号化することに加えて、(例えば、デジタル署名またはハッシングスキームのような)完全性機構は改竄の検出を可能にするために実行されることができる。再生装置は、対応する暗号化トランザクション識別子と共にハードディスクドライブのローカルメモリにソースメディアからデジタルコンテンツと再暗号化権利データとを転送する。送信先のメディアに転送される情報を転送する前に、再生装置は、リプレイ攻撃が進行中であるかどうかを決定するために、トランザクション識別子といずれかの完全性機構とをチェックする。完全性機構が実行される場合、被転送情報は改竄に対してチェックされる。
【0012】
リプレイチェックは、継続し、そのトランザクション識別子はハードディスクドライブに転送される暗号化トランザクション識別子と権利データとを符号化することにより、およびそのトランザクション識別子を再生装置のセキュアローカルメモリにおけるトランザクション識別子と比較することにより継続される。代表的な再暗号化権利データは、その転送されるトランザクション識別子が再生装置においてトランザクション識別子と適合する場合のみに、送信先のディスクに書き込まれる。
【0013】
本発明の方法の優位性は、各々の一意のトランザクション識別子が、耐改竄性の大きい再生ドライブにおいて非暗号化フォームの状態で記憶されるが、トランザクション識別子が中間メディアに存在するとき、完全性機構を伴い、暗号化される。従って、本発明は、セキュリティが再生装置により実行され且つ強化されるため、セキュア中間メディアの必要性を除去する。
【0014】
手短に言えば、本発明は、1つの再生装置を用いてデータ(特に、DRMにより保護される使用権利)を安全に転送するためのシステムおよび方法を有する。連続的な数またはランダムな数を有する少なくとも1つの送信識別子は再生装置内のメモリ領域に記憶される。本発明の一つの特徴において、トランザクション識別子は一意のドライブ識別子への参照を有することが可能である。ソースディスクにおいて記憶されるコンテンツに関連する使用権利は復号化され、次いで、特定の再生装置に関連していて且つその再生装置のみに知られている暗号化キーを使用して割り当てられたトランザクション識別子と共に再暗号化され、これにより、権利データはその特定の再生装置にのみ再生されることができることを確実にする。使用権利とトランザクション識別子の暗号化は、トランザクション識別子に基づくトランザクションキーを有することができる。ハードディスドライブ(HDD)のような中間メディアのメモリにソースディスクからのデジタルコンテンツと共に再暗号化使用権利を転送するとき、再生装置は、暗号化トランザクション識別子を有する。HDDから送信先のメディアに(暗号化されることが可能である)コンテンツと暗号化された使用権利とを転送する前に、再生装置は、再生装置に記憶されるトランザクション識別子のリストに対してHDDにおいて記憶されたトランザクション識別子を比較する。HDDに記憶されたトランザクション識別子はトランザクション識別子のリストにおけるトランザクション識別子に適合する場合、再生装置により実行される暗号化は無効にされ、使用権利は送信先のメディアに書き込まれることができる。さらに、ソースメディアからの情報が送信先のメディアに一度に送信された後、再生装置のメモリからトランザクション識別子を検出することにより、権利データが再生装置に一度だけ再生されることができるように、本発明の方法は実行されることができる。換言すれば、中間メディアにおける連続的な/ランダムな数がその再生装置に記憶されるトランザクション数に対応するときにのみ、中間メディアにおける権利データは再生装置により受け入れられる。権利データが受け入れられ且つ連続的に処理された後、再生装置におけるトランザクション識別子は、権利が再生されることを防ぐために消去される。
【0015】
再生装置に記憶されることができるトランザクション識別子の最大量は再生装置のメーカにより許可されるメモリ資源に依存し、このことはメーカの後に再構成されることが可能である。トランザクション識別子は、トランザクションメモリに記憶されるに先立ち、再生装置の内部または外部に生成されることが可能である。各々のトランザクション識別子は、例えば、連続的な数、ランダムに生成される数、または権利データのハッシュ符号を有する一意の値である。トランザクション識別子は、劣化したとき、要求されたとき、または定期的に、(少なくとも1つの新しいトランザクション識別子を生成し且つ記憶することにより)補充されることが可能であるが、各々のトランザクション識別子は一意である必要がある。
【0016】
本発明の他の実施形態は、例えば、再生装置の内部のメモリに使用権利を記憶することにより、中間メディアとして再生装置を利用する。送信先のメディアに書き込まれたとき、権利データは再生装置のメモリから転送され、コンテンツは中間メディアから転送され、次いで、それらはドライブメモリから検出される。この実施形態は、上記実施形態と同じトランザクション確認技術を利用する。本発明の方法はまた、権利データとトランザクション識別とのための外部の記憶位置として限定的な記憶部分をもつ分離された記憶装置を使用することが可能である。
【0017】
本発明の更なる目的、優位性および新規な特徴については、以下の詳細な説明においてある程度説明するので、以下の実施形態に関して当業者はさらに理解を深めることとなるであろうし、また、本発明の手順について理解することができるであろう。
【発明を実施するための最良の形態】
【0018】
必要に応じて、本発明の詳細な実施形態について開示するが、開示する実施形態は、単に本発明の例であって、種々のおよび他の方式で具現化されることが可能である。図面は必ずしもスケールが同じではなく、一部の図においては、特定の構成要素の詳細を示すために拡大または縮小するものである。従って、以下に説明する特定の構造的および機能的詳細は限定的なものと解釈されるべきではなく、請求の範囲を基礎として解釈されるべきであって、本発明を種々用いるために当業者に教示するための代表的な基礎として解釈されなければならない。
【0019】
同様の符号は同様の構成要素を示す同時提出の図面において示す、本発明の例としての実施形態をここで詳細に参照するに、図1は、リプレイ攻撃を防止するような方法において送信先のメディア300に保護されたデジタルコンテンツを転送する暗号化システム100の例としての実施形態の機能要素を示すブロック図である。暗号化システム100は、ソースメディア200、送信先のメディア300および再生装置400を有する。ソースメディア200は、暗号化デジタルコンテンツ110と、再生装置400による再生のために送信先のメディア300に書き込まれる、関連する使用権利データ120(使用ルールおよび暗号化キー)とを有する。送信先のメディア300の形態および構造に依存して、種々の従来の書き込み技術のいずれを用いることができる。簡単化のために、送信先のメディア300に書き込みため且つソースメディアから読み出すために利用する構成要素については図1に示していない。
【0020】
本発明に従って、再生装置400は、ドライブ番号DIのような一意のドライブ識別子により識別され、少なくとも1つの一地のトランザクション識別子TIのリストを有するトランザクションメモリ領域410を有する。トランザクションメモリ領域410は、再生装置400が作製されるとき、構成される。トランザクション識別子TIは、いずれかの数の技術および機構を使用してトランザクション識別子生成器405により生成され、再生装置400が製造された後にトランザクションメモリ領域410に少なくとも一回記憶される。本発明の実施形態に従って、各々のトランザクション識別子TIは、ユーザが権利データ120の許されたコピーを作成することを所望するときのように、必要に応じて、トランザクション識別子生成器405により生成される。その代わりに、トランザクション識別子TIは、再生装置400が製造されるときに、トランザクションメモリ領域410において記憶される。各々のトランザクション識別子TIは、トランザクション識別子が出たドライブ識別子DIへの参照を有する。
【0021】
本発明の例としての実施形態の方法は、データ転送コマンドが受信されたとき、再生装置400がソースメディア200からコンテンツ110および権利データ120を読み出し、それらのどちらかまたは両方が代表的には予め暗号化されるように、操作される。復号器450は権利データ120およびその代わりにコンテンツ110を復号化する。トランザクションインジケータTIはトランザクションメモリ領域410に記憶されたトランザクション識別子のリストから由来する。暗号器430は、このとき、再生装置に一意の暗号キーEKであって、例えば、製造時に再生装置において記憶された公開キー/秘密キーの対または非対称キーを適用することにより、権利データ120とトランザクション識別子TIを共に暗号化する。
【0022】
また、暗号化器430により提供される権利データ120とトランザクション識別子TIとの暗号化は、キー生成器420により生成され且つトランザクションインジケータTIから導き出されるトランザクションキーTKをさらに有する。コンテンツ110に関する非権利はまた、暗号化器430により同様に暗号化されることが可能である。また、予め暗号化されたコンテンツに関する非権利は、さらなる暗号化を伴わないで直接コピーされることが可能である。ソースメディア200から送信先のメディア300への情報の転送は1つのみの再生装置400を用いて達成することができる故に、暗号化コンテンツ110および権利データ120は、暗号化トランザクションインジケータTIと共に中間メディア500のローカルメモリ510に転送される。中間メディア500は、例えば、パーソナルコンピュータへのハードディスクドライブ(HDD)ペリフェラル、外付け記憶モジュールおよび/または専用記憶モジュール、あるいは再生装置自身におけるメモリ領域等の記憶装置である。代表的な再生装置400はソースメディア200の全体的なコンテンツを“キャッシュ”するためのメモリが十分ではないため、中間メディア500の役割は、転送されるべき情報の少なくとも一時的記憶を提供することである。本発明の例としての実施形態に従って、転送される情報は、コンテンツ110、暗号化権利データ120および暗号化転送識別子TIを有する。
【0023】
他の実施形態において、非権利コンテンツ110は、暗号化権利データ120および暗号化トランザクションインジケータTIが再生装置400のメモリ領域に転送される間に、中間メディアに転送される。権利データ120とトランザクション識別子TIとの暗号化状態および完全性機構の実行は、データが中間メディア500に記憶される間に、データの秘密性と改竄検出を提供する。
【0024】
リプレイ防御は、ソースメディア200が再生装置400から開放され且つ送信先のメディア300と置き換えられるとき、主に実行される。プロセスのこの段階において、再生装置400は、暗号化段階に情報が予め転送された中間メディア500により送信先のメディア300にコンテンツ110と権利データ120とを転送する要求を処理することを継続する。転送要求の正当性を確認するために、再生装置400の承認器440は、情報が中間メディア500において記憶された簡易生じた如何なる改竄をも検出するために完全性機構をチェックする。
【0025】
復号化器450は、暗号化器430により暗号化され且つ中間メディア500に転送されたトランザクション識別子TI(および権利データ120、両者は共に暗号化される)を復号化する。復号化器450は、暗号化キーEKおよびトランザクションキーTK(塩ゆする場合)を用いて適用される暗号化を無効にすることにより情報を復号化する。再生装置400の承認器440は、このとき、ここで中間メディア500のメモリ510からよみ出された復号化トランザクションインジケータTIを、再生装置400のトランザクションメモリ領域410において記憶されるトランザクションインジケータのリストと比較する。復号化され転送されたトランザクションインジケータTIの値がトランザクションメモリ領域410において見つけられない場合、要求は認められないものであり、リプレイ攻撃は進行中である。復号化され転送されたトランザクションインジケータTIの値がトランザクションメモリ領域410において見つけられる場合、転送は有効であり、中間メディア500から送信先のメディアへの転送は進行する。
【0026】
有効な要求を完了させるために、再生装置400内の暗号化器30は権利データ120とトランザクション識別子110とを再暗号化する。コンテンツ110と再暗号化された権利データ120は送信先のメディア300に書き出され、それ故、情報転送を完了する。他の実施形態においては、権利データおよびトランザクション識別子TIを再暗号化することは必要ない。本発明の特徴に従って、トランザクション識別子TIは、再暗号化された後もまた、送信先のメディアに転送されることが可能である。
【0027】
一旦、承認器440が転送要求を承認または拒否すると、トランザクション識別子TIは、将来のリプレイ攻撃を防止するためにトランザクションメモリ410において記憶されたトランザクションインジケータのリストから削除される。さらに、コンテンツ110、暗号化権利データ120および転送トランザクション識別子TIは、承認器440が転送要求を拒否したとき、中間メディア500から削除される。転送要求が承認器440により承認された場合、コンテンツ110、(転送後、一部の権利が使用された場合、変化することが可能である)権利データ120およびトランザクション識別子TIは、使用規則によって許可される付加的な承認転送を容易にするために、中間メディア500に留まる。
【0028】
上記説明に照らして、本発明は、1つのみの再生および記録装置を用いて、メディア間においてデジタルコンテンツおよび関連権利データを安全に転送するためのシステムおよび方法を提供する。また、上記説明は本発明の例としての実施形態にのみ関係することと、同時提出の請求の範囲により規定される本発明の範囲および主旨から逸脱することなく多くの変更がなされることが可能であることとを理解される必要がある。
【図面の簡単な説明】
【0029】
【図1】本発明の例としての実施形態の要素の機能的相互関係を示すブロック図である。
Claims (15)
- 中間メディアにおよび中間メディアから情報を安全に転送する方法であって:
ソースメディアから前記情報を読み出し、再生装置のメモリ領域からトランザクション識別子を検索し、前記検索されたトランザクション識別子に前記情報を安全に結合させ、そして前記中間メディアに前記トランザクション識別子と共に前記情報を転送する段階;
前記安全に結合された情報と前記中間メディアからの前記トランザクション識別子とを読み出し、前記情報と前記トランザクション識別子とを分離し、メモリ領域に記憶されたトランザクション識別子の集合と前記トランザクション識別子を比較する段階;並びに
前記復号化されたトランザクション識別子の値が前記再生装置において記憶された前記トランザクション識別子の集合において見つけられる場合、前記再生装置において記憶された前記トランザクション識別子の集合から前記トランザクション識別子を削除する段階;
を有することを特徴とする方法。 - 請求項1に記載の方法であって、前記情報と前記トランザクション識別子との安全な結合はキーハッシングおよび/または暗号化を用いて実行される、ことを特徴とする方法。
- 請求項1に記載の方法であって:
前記ソースメディアから読み出される前記情報を復号化する段階;
前記検索されるトランザクション識別子を検索した後、前記検索されたトランザクション識別子と共に前記情報を再暗号化する段階;並びに
前記復号化されたトランザクション識別子の値が前記再生装置に記憶された前記トランザクション識別子の集合において見つけられる場合、送信先のメディアにおいて前記情報を記憶する段階;
をさらに有する、ことを特徴とする方法。 - 請求項3に記載の方法であって、送信先のメディアにおいて前記情報を記憶する段階は、二度目の前記情報の再暗号化する手順をさらに有する、ことを特徴とする方法。
- 請求項3に記載の方法であって、前記情報を再暗号化する手順は、再生装置に一意である秘密キーに対応する公開キーである暗号化キーを使用することをさらに有する、ことを特徴とする方法。
- 請求項3に記載の方法であって、前記情報を再暗号化する手順は、対照キーである暗号化キーを使用することをさらに有する、ことを特徴とする方法。
- 請求項5に記載の方法であって、前記情報を暗号化することは、トランザクション識別子の値に基づいて付加的な暗号化キーを用いることを有する、ことを特徴とする方法。
- 請求項1に記載の方法であって、前記転送されたトランザクション識別子が前記再生装置に記憶された前記トランザクション識別子の集合において見つけられる場合、前記中間メディアから前記情報と前記トランザクション識別子とを削除する段階をさらに有する、ことを特徴とする方法。
- 請求項3に記載の方法であって、前記転送されたトランザクション識別子が前記再生装置に記憶された前記トランザクション識別子の集合において見つけられる場合、前記送信先のメディアにおいて前記転送されるトランザクション識別子を記憶する段階をさらに有する、ことを特徴とする方法。
- 請求項1に記載の方法であって、前記ソースメディアから前記情報を読み出す段階は、コンテンツマテリアルと前記コンテンツマテリアルへのアクセスを制限する関連権利データとを読み出す段階をさらに有する、ことを特徴とする方法。
- 請求項1に記載の方法であって、一意のトランザクション識別子を生成し且つ前記トランザクション識別子の集合に前記生成されたトランザクション識別子を付加する段階をさらに有する、ことを特徴とする方法。
- 請求項1に記載の方法であって、前記トランザクション識別子は前記再生装置への参照を有する、ことを特徴とする方法。
- 中間メディアにおよび中間メディアから情報を安全に転送するための装置であって:
メモリ領域をさらに有する中間メディア;
トランザクション識別子を生成するために構成されるトランザクション識別子生成器;並びに
前記情報を復号化し、前記情報を再暗号化し、暗号化されたトランザクションインジケータと共に前記中間メディアに前記再暗号化された情報を転送し、前記情報を復号化し、そして前記トランザクションが承認される場合に前記トランザクションインジケータを削除するために構成される再生装置であって、
少なくとも1つのトランザクション識別子の集合を記憶するために構成されるトランザクションメモリと、
前記中間メディアに情報を転送するに先立ち前記情報を暗号化するために構成される暗号化器と、
前記暗号化情報を復号化するために構成された復号化器と、
前記中間メディアにおいて記憶された前記トランザクション識別子の復号化値が前記トランザクションメモリにおいて記憶された前記トランザクション識別子の集合において見つけられるときに前記トランザクションを承認するために、および前記中間メディアにおいて記憶された前記トランザクション識別子の復号化値が前記トランザクションメモリにおいて記憶された前記トランザクション識別子の集合において見つけられないときに前記情報の転送を拒否するために、構成される復号化器と、
を有する再生装置;
を有することを特徴とする装置。 - 請求項13に記載の装置であって、再生装置は;
ソースメディアから情報を読み出すこと;並びに
送信先のメディアに情報を転送することにより前記情報の承認転送を実行すること;
からさらに構成される、ことを特徴とする装置。 - 請求項13に記載の装置であって、前記再生装置は、送信先のメディアに前記情報の承認転送を実行する前に、二度目の前記情報の暗号化をすることからさらに構成される、ことを特徴とする装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01203967 | 2001-10-17 | ||
PCT/IB2002/004266 WO2003034428A2 (en) | 2001-10-17 | 2002-10-15 | Secure single drive copy method and apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005505885A true JP2005505885A (ja) | 2005-02-24 |
Family
ID=8181096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003537070A Pending JP2005505885A (ja) | 2001-10-17 | 2002-10-15 | 安全な1つのドライブによるコピー方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050021948A1 (ja) |
EP (1) | EP1440441A2 (ja) |
JP (1) | JP2005505885A (ja) |
KR (1) | KR20040053170A (ja) |
CN (1) | CN1329909C (ja) |
AU (1) | AU2002334338A1 (ja) |
WO (1) | WO2003034428A2 (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7367059B2 (en) * | 2002-05-30 | 2008-04-29 | Nokia Corporation | Secure content activation during manufacture of mobile communication devices |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US20040098601A1 (en) * | 2002-11-14 | 2004-05-20 | Epstein Michael A. | Secure local copy protection |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
JP4698211B2 (ja) * | 2003-12-15 | 2011-06-08 | 株式会社リコー | 情報処理装置、画像形成装置、電子データの移動の取り消し方法 |
KR100994772B1 (ko) * | 2004-01-10 | 2010-11-16 | 삼성전자주식회사 | 저장 매체의 데이터 복사 및 재생 방법 |
EP1717710A4 (en) * | 2004-02-03 | 2009-04-15 | Panasonic Corp | RECORDING / REPRODUCTION DEVICE AND CONTENT PROTECTION SYSTEM |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US8132264B2 (en) | 2004-05-04 | 2012-03-06 | Koninklijke Philips Electronics N.V. | Access authorization across processing devices |
US7552476B2 (en) * | 2004-06-25 | 2009-06-23 | Canon Kabushiki Kaisha | Security against replay attacks of messages |
KR100864949B1 (ko) | 2004-06-30 | 2008-10-22 | 노키아 코포레이션 | 한 단말에서 다른 단말로의 디지털 콘텐츠 권리 관리사용자 데이터 전송 |
US20060021056A1 (en) * | 2004-06-30 | 2006-01-26 | Nokia Corporation | Digital rights management user data transfer |
JP4734872B2 (ja) * | 2004-09-07 | 2011-07-27 | パナソニック株式会社 | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
JP2006185016A (ja) * | 2004-12-27 | 2006-07-13 | Hitachi Ltd | コンテンツ移動制御装置及び方法 |
KR101032551B1 (ko) * | 2004-12-27 | 2011-05-06 | 엘지전자 주식회사 | 콘텐츠 서비스 방법 |
US8161524B2 (en) | 2005-01-13 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and portable storage device for allocating secure area in insecure area |
US20060155651A1 (en) * | 2005-01-13 | 2006-07-13 | Samsung Electronics Co., Ltd. | Device and method for digital rights management |
US8181266B2 (en) | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device |
US20060249576A1 (en) * | 2005-04-04 | 2006-11-09 | Mark Nakada | Systems and methods for providing near real-time collection and reporting of data to third parties at remote locations |
US20060224517A1 (en) * | 2005-04-04 | 2006-10-05 | Anirudha Shimpi | Systems and methods for delivering digital content to remote locations |
US10210529B2 (en) * | 2005-04-04 | 2019-02-19 | Mediaport Entertainment, Inc. | Systems and methods for advertising on remote locations |
US7769880B2 (en) * | 2005-07-07 | 2010-08-03 | Microsoft Corporation | Carrying protected content using a control protocol for streaming and a transport protocol |
KR100894470B1 (ko) | 2005-08-12 | 2009-04-22 | 엘지전자 주식회사 | 디지털 저작권 관리에 있어서 사용권리 이전방법 |
JP4824088B2 (ja) * | 2005-08-12 | 2011-11-24 | エルジー エレクトロニクス インコーポレイティド | デジタル著作権管理における利用権利移転方法 |
US7805375B2 (en) | 2005-08-22 | 2010-09-28 | Microsoft Corporation | Digital license migration from first platform to second platform |
US8407146B2 (en) * | 2005-10-28 | 2013-03-26 | Microsoft Corporation | Secure storage |
IL171963A0 (en) | 2005-11-14 | 2006-04-10 | Nds Ltd | Secure read-write storage device |
WO2007074819A1 (ja) * | 2005-12-28 | 2007-07-05 | Matsushita Electric Industrial Co., Ltd. | コンテンツデータ記録再生装置 |
US7526451B2 (en) * | 2006-02-03 | 2009-04-28 | Motorola, Inc. | Method of transferring digital rights |
US9026804B2 (en) * | 2006-02-24 | 2015-05-05 | Qualcomm Incorporated | Methods and apparatus for protected distribution of applications and media content |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
CN1953452B (zh) * | 2006-10-24 | 2011-07-20 | 中国科学院电工研究所 | 一种流媒体的动态认证及授权方法 |
JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
US20080294561A1 (en) * | 2007-05-22 | 2008-11-27 | Microsoft Corporation | Media content deciphered when initiated for playback |
US8646096B2 (en) * | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8689010B2 (en) | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US10223858B2 (en) | 2007-07-05 | 2019-03-05 | Mediaport Entertainment, Inc. | Systems and methods monitoring devices, systems, users and user activity at remote locations |
WO2009104873A2 (en) * | 2008-02-19 | 2009-08-27 | Lg Electronics Inc. | Method and device for managing authorization of right object in digital rights management |
KR101513026B1 (ko) * | 2008-02-19 | 2015-04-17 | 엘지전자 주식회사 | 디지털 저작권 관리에서의 권한 관리 방법 및 장치 |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
KR101055843B1 (ko) * | 2010-08-09 | 2011-08-09 | 한국전력공사 | 전력 네트워크에서 트랜잭션 암호화 및 복호화 방법과 그 시스템 |
KR101308162B1 (ko) * | 2010-08-13 | 2013-09-12 | 주식회사 팬택 | 디지털 컨텐츠 전송이 가능한 사용자 단말기, 그 방법 및 시스템 |
FI20115143A0 (fi) | 2011-02-15 | 2011-02-15 | P2S Media Group Oy | Karanteenimenetelmä myytäville virtuaalihyödykkeille |
WO2013048418A1 (en) | 2011-09-29 | 2013-04-04 | Hewlett-Packard Development Company, L.P. | Decryption and encryption of application data |
JP2015207054A (ja) * | 2014-04-17 | 2015-11-19 | 船井電機株式会社 | コンテンツ管理システムおよびコンテンツ管理システムの制御方法 |
US20160071101A1 (en) * | 2014-09-09 | 2016-03-10 | Tyson York Winarski | Selfie financial security transaction system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
US6170060B1 (en) * | 1997-10-03 | 2001-01-02 | Audible, Inc. | Method and apparatus for targeting a digital information playback device |
JP2000260121A (ja) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | 情報再生装置および情報記録装置 |
US7162452B1 (en) * | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
-
2002
- 2002-10-15 EP EP02801463A patent/EP1440441A2/en not_active Withdrawn
- 2002-10-15 AU AU2002334338A patent/AU2002334338A1/en not_active Abandoned
- 2002-10-15 KR KR10-2004-7005525A patent/KR20040053170A/ko not_active Application Discontinuation
- 2002-10-15 WO PCT/IB2002/004266 patent/WO2003034428A2/en not_active Application Discontinuation
- 2002-10-15 CN CNB028205421A patent/CN1329909C/zh not_active Expired - Fee Related
- 2002-10-15 JP JP2003537070A patent/JP2005505885A/ja active Pending
- 2002-10-15 US US10/492,567 patent/US20050021948A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20050021948A1 (en) | 2005-01-27 |
KR20040053170A (ko) | 2004-06-23 |
AU2002334338A1 (en) | 2003-04-28 |
WO2003034428A2 (en) | 2003-04-24 |
EP1440441A2 (en) | 2004-07-28 |
CN1571999A (zh) | 2005-01-26 |
CN1329909C (zh) | 2007-08-01 |
WO2003034428A3 (en) | 2003-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
US6789177B2 (en) | Protection of data during transfer | |
JP5362675B2 (ja) | メモリ装置による鍵配布 | |
KR100571114B1 (ko) | 암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템 | |
US20090210724A1 (en) | Content management method and content management apparatus | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
JP2000138664A (ja) | 公開キ―暗号方式を利用したコンテンツの保護方法 | |
KR100994772B1 (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
JP2010267240A (ja) | 記録装置 | |
JP4698840B2 (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
TWI271618B (en) | Apparatus and method for reading or writing user data | |
US20060277415A1 (en) | Content protection method and system | |
JPH11224456A (ja) | 情報処理装置、情報処理方法、提供媒体、および記録媒体 | |
JP2002196982A (ja) | 情報記録媒体、記録/再生装置及び方法 | |
US20050141011A1 (en) | Apparatus and method for recording data on and reproducing data from storage medium | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP2000231760A (ja) | 情報記録装置および方法、情報再生装置および方法、並びに記録媒体 | |
KR20040099404A (ko) | 사용자 데이터 렌더링 장치 및 방법 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP2000341265A (ja) | データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置 | |
JP3184190B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP2004110588A (ja) | 記憶メディアアクセスシステム | |
KR20070107854A (ko) | 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스 | |
JP2007158559A (ja) | 記録装置及び記録方法 | |
JP2005017875A (ja) | コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070724 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080108 |